JP2018515821A - Service implementation - Google Patents

Service implementation Download PDF

Info

Publication number
JP2018515821A
JP2018515821A JP2017535995A JP2017535995A JP2018515821A JP 2018515821 A JP2018515821 A JP 2018515821A JP 2017535995 A JP2017535995 A JP 2017535995A JP 2017535995 A JP2017535995 A JP 2017535995A JP 2018515821 A JP2018515821 A JP 2018515821A
Authority
JP
Japan
Prior art keywords
user
object set
password
extraction request
secondary password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017535995A
Other languages
Japanese (ja)
Other versions
JP6687628B2 (en
Inventor
シャオ プー
シャオ プー
ジュー イエンチュン
ジュー イエンチュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2018515821A publication Critical patent/JP2018515821A/en
Application granted granted Critical
Publication of JP6687628B2 publication Critical patent/JP6687628B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

方法であって、1次パスワードを含み、第1のユーザによって起動される第1の抽出要求を受信するときに、1次パスワードに対応するオブジェクトセットを採取すること、第1のユーザをオブジェクトセットにバインドすること、オブジェクトセットに対応する2次パスワードを生成すること、第1のユーザが2次パスワードを別のユーザに表示するように、2次パスワードを含む要求応答を第1のユーザに返送すること、及び、2次パスワードを含み、第2のユーザによって起動される第2の抽出要求が受信されると、第2の抽出要求の処理結果に従って、オブジェクトセットを第1のユーザに配信することを含む、方法。本開示の技術的解決策は、複数レベルのパスワードに基づいてサービス処理を実装する。A method comprising: collecting an object set corresponding to a primary password when receiving a first extraction request that includes a primary password and is activated by a first user; Bind to, generate a secondary password corresponding to the object set, and return a request response containing the secondary password to the first user so that the first user can display the secondary password to another user And a second extraction request including a secondary password and activated by the second user is received, the object set is distributed to the first user according to the processing result of the second extraction request. Including the method. The technical solution of the present disclosure implements service processing based on multiple levels of passwords.

Description

本開示は、サービス実装技術の分野に関し、より詳細には、サービス実装方法及び装置に関する。   The present disclosure relates to the field of service implementation technology, and more particularly, to a service implementation method and apparatus.

関連特許出願の相互参照
本出願は、参照によりその全体が組込まれる、「Method and Apparatus for Service Implementation」という名称の2015年2月9日に出願された中国特許出願第201510068080.9号に対する外国優先権を主張する。
Cross-reference of related patent applications This application is a foreign priority to Chinese Patent Application No. 20151510068080.9 filed on February 9, 2015 entitled “Method and Apparatus for Service Implementation”, which is incorporated by reference in its entirety. Insist on the right.

ネットワーク技術が進展するにつれて、いろいろなサービス実装方法が出現する。例えば、中国のレッドエンベロープは、マネー、グリーティングカード、またはギフトカードを含み、人は、レッドエンベロープを、最上の敬意の気持ちをこめて別の人に渡す。例として「レッドエンベロープ(red envelope)」の形態の仮想アイテムインタラクションを使用することによって、ユーザは、電子的グリーティングカード、マネーギフト等を、電子形態の「レッドエンベロープ」に入れ、各配信オブジェクトを指定し、それにより、「レッドエンベロープ」の配信を実装してもよい。例えば、レッドエンベロープは、エンベロープのアイコンとして示されてもよく、ユーザがアイコンをクリックする場合、電子的ギフトが表示されることになる。   As network technology advances, various service implementation methods emerge. For example, Chinese red envelopes include money, greeting cards, or gift cards, and one handes the red envelope to another person with the highest respect. By using a virtual item interaction in the form of a “red envelope” as an example, the user puts an electronic greeting card, money gift, etc. into an electronic “red envelope” and specifies each delivery object Thus, a “red envelope” distribution may be implemented. For example, the red envelope may be shown as an envelope icon, and if the user clicks on the icon, an electronic gift will be displayed.

しかし、従来のサービス実装のプロセスにおいて、サービスオブジェクトに関して、サービスイニシエータとサービスレシーバとの間の通信は、一般に、サービスアドレス(例えば、URL)またはサービスアドレスを含む2次元情報に基づいて実施されるため、サービス実装プロセスが複雑になる。   However, in the conventional service implementation process, with respect to a service object, communication between a service initiator and a service receiver is generally performed based on two-dimensional information including a service address (for example, URL) or a service address. The service implementation process becomes complicated.

本要約は、詳細な説明において以下で更に述べる、簡略化した形態で概念の選択を導入するために提供される。本要約は、特許請求される主題の全ての重要な特徴または本質的な特徴を特定することを意図せず、特許請求される主題の範囲を決定するときの補助として単独で使用されることも意図しない。例えば、用語「技法(複数可)または技術的解決策(複数可)(technique(s) or technical solution(s))」は、上記文脈によってまた本開示を通して許可される装置(複数可)、システム(複数可)、方法(複数可)、及び/またはコンピュータ可読命令を指してもよい。   This summary is provided to introduce a selection of concepts in a simplified form that are further described below in the detailed description. This summary is not intended to identify all important or essential features of the claimed subject matter, but may be used alone as an aid in determining the scope of the claimed subject matter. Not intended. For example, the term “technique (s) or technical solution (s)” is the term “device (s) or technical solution (s)” that is permitted by the above context and throughout this disclosure, system (s), system (S) may refer to method (s), method (s), and / or computer readable instructions.

本開示は、サービス実装プロセスを簡略化する例示的なサービス実装方法及び装置を提供する。上記目的を実装するため、本開示は、以下の技術的解決策を提供する:   The present disclosure provides exemplary service implementation methods and apparatus that simplify the service implementation process. To implement the above objective, the present disclosure provides the following technical solutions:

本開示の第1の態様によれば、例示的なサービス実装方法が提供され、方法は、
1次パスワードを含み、第1のユーザによって起動される第1の抽出要求が受信されると、1次パスワードに対応するオブジェクトセットを採取し、第1のユーザをオブジェクトセットにバインドすること、
オブジェクトセットに対応する2次パスワードを生成し、第1のユーザが2次パスワードを別のユーザに表示するように、2次パスワードを含む要求応答を第1のユーザに返送すること、及び、
2次パスワードを含み、第2のユーザによって起動される第2の抽出要求が受信されると、第2の抽出要求の処理結果に従って、オブジェクトセットを第1のユーザに配信することを含む。
According to a first aspect of the present disclosure, an exemplary service implementation method is provided, the method comprising:
Collecting a set of objects corresponding to the primary password and binding the first user to the object set upon receipt of a first extraction request including the primary password and activated by the first user;
Generating a secondary password corresponding to the object set and returning a request response including the secondary password to the first user so that the first user displays the secondary password to another user; and
When a second extraction request including a secondary password and activated by the second user is received, the method includes delivering the object set to the first user according to the processing result of the second extraction request.

本開示の第2の態様によれば、例示的なサービス実装装置が提供され、装置は、
1次パスワードを含み、第1のユーザによって起動される第1の抽出要求が受信されると、1次パスワードに対応するオブジェクトセットを採取し、第1のユーザをオブジェクトセットにバインドする1次パスワード処理ユニットと、
オブジェクトセットに対応する2次パスワードを生成し、第1のユーザが2次パスワードを別のユーザに表示するように、2次パスワードを含む要求応答を第1のユーザに返送する要求応答ユニットと、
2次パスワードを含み、第2のユーザによって起動される第2の抽出要求が受信されると、第2の抽出要求の処理結果に従って、オブジェクトセットを第1のユーザに配信することに関する処理を実施する2次パスワード処理ユニットとを含む。
According to a second aspect of the present disclosure, an exemplary service implementation apparatus is provided, the apparatus comprising:
When the first extraction request including the primary password and activated by the first user is received, the primary password for collecting the object set corresponding to the primary password and binding the first user to the object set A processing unit;
A request response unit that generates a secondary password corresponding to the object set and returns a request response including the secondary password to the first user so that the first user displays the secondary password to another user;
When a second extraction request including a secondary password and activated by the second user is received, processing related to distributing the object set to the first user is performed according to the processing result of the second extraction request Secondary password processing unit.

先の技術的解決策から示されるように、本開示は、パスワードによってサービスを実装し、各ユーザは1次パスワードを使用し、より多くのユーザが2次パスワードを使用することによってサービスに入るように導入し、それにより、サービスオブジェクトの拡張を実装し、データインタラクションの量を増加させ、インタラクション効率を改善してもよい。一方、サービス実装プロセスが簡単であり、サービスは、サービス実装用のインタフェースとしてパスワードを使用することのみによって実装されてもよい。   As indicated from the previous technical solution, the present disclosure implements the service with a password so that each user uses a primary password and more users enter the service by using a secondary password. May implement service object extensions, increase the amount of data interactions, and improve interaction efficiency. On the other hand, the service implementation process is simple and the service may be implemented only by using a password as an interface for service implementation.

関連技法におけるアプリケーションシナリオの略図である。1 is a schematic diagram of an application scenario in a related technique. 関連技法におけるサービス実装の略図である。Fig. 6 is a schematic diagram of service implementation in a related technique. 本開示の例示的な実施形態による例示的なサービス実装方法のフローチャートである。3 is a flowchart of an exemplary service implementation method according to an exemplary embodiment of the present disclosure. 本開示の例示的な実施形態による別の例示的なサービス実装方法のフローチャートである。6 is a flowchart of another exemplary service implementation method according to an exemplary embodiment of the present disclosure. 本開示の例示的な実施形態による例示的なサービスオブジェクト拡張の略図である。2 is a schematic diagram of an exemplary service object extension according to an exemplary embodiment of the present disclosure. 本開示の例示的な実施形態による別の例示的なサービスオブジェクト拡張の略図である。4 is a schematic diagram of another exemplary service object extension according to an exemplary embodiment of the present disclosure. 本開示の例示的な実施形態による例示的な電子デバイスの略構造図である。1 is a schematic structural diagram of an exemplary electronic device according to an exemplary embodiment of the present disclosure. FIG. 本開示の例示的な実施形態による例示的なサービス実装装置のブロック図である。2 is a block diagram of an exemplary service implementation apparatus according to an exemplary embodiment of the present disclosure. FIG.

図1は、サービス実装におけるシナリオの略図である。本開示の実施形態の技術的解決策において、関連サービスは、例えば、「レッドエンベロープ(red envelope)」配信サービス、「クーポン(coupon)」配信サービス等を実装する、異なるユーザの間で実装されてもよい。レッドエンベロープ配信サービスは、ユーザが、レッドエンベロープを配信することによって彼/彼女自身の資金または他の仮想アイテムを他のユーザに与えるサービスを特に指してもよい。従来の技法において、関連サービスが実装されると、サービスイニシエータユーザが正確なサービスレシーバユーザを知っていることが一般に要求される。更に、URLアドレスが一般に生成される必要がある、または、URLを含む2次元コードが、サービスレシーバユーザに通知するために生成され、実装プロセスは非常に複雑である。例えば、図1に示すシナリオにおいて、ユーザAが、例えば「レッドエンベロープ」配信サービスを使用することによって、ユーザB、ユーザC等とのデータインタラクションを実装することを意図する場合、ユーザAは、ユーザB、ユーザC等を1つずつターゲットオブジェクトとして指定しなければならず、大量のユーザAの時間リソースが、ユーザの数が大きいときに消費されることになる。同時に、ユーザB、ユーザC等に対するユーザAの指定は、ユーザB、ユーザC等がユーザAの関連ユーザであるという前提に基づく。例えば、ユーザB、ユーザC等は、「友人(friend)」等としてユーザAの連絡先等に記録される必要がある。一方、このプロセスにおいて、サービスレシーバユーザ、例えば、ユーザB及びユーザCは、更に、ユーザAによって起動されるサービスのURLまたは2次元コード等のサービスリンクに従って、対応するサービスにアクセスしそれを実装する必要がある。したがって、サービス実装プロセスは、比較的複雑である。   FIG. 1 is a schematic diagram of a scenario in service implementation. In the technical solution of the embodiment of the present disclosure, the related service is implemented between different users, for example, implementing a “red envelope” delivery service, a “coupon” delivery service, etc. Also good. A red envelope delivery service may specifically refer to a service in which a user gives his / her own funds or other virtual items to other users by delivering a red envelope. In conventional techniques, when an associated service is implemented, it is generally required that the service initiator user knows the correct service receiver user. Further, the URL address generally needs to be generated or a two-dimensional code containing the URL is generated to notify the service receiver user, and the implementation process is very complex. For example, in the scenario shown in FIG. 1, if user A intends to implement data interaction with user B, user C, etc., for example by using a “red envelope” delivery service, user A B, user C, etc. must be specified as target objects one by one, and a large amount of user A's time resources are consumed when the number of users is large. At the same time, the designation of user A for user B, user C, etc. is based on the premise that user B, user C, etc. are related users of user A. For example, the user B, the user C, etc. need to be recorded in the contact information of the user A as “friends”. On the other hand, in this process, service receiver users, for example, user B and user C, further access and implement the corresponding service according to the service link such as URL or two-dimensional code of service activated by user A. There is a need. Thus, the service implementation process is relatively complex.

本開示は、ネットワークを介して実装されてもよいレッドエンベロープサービスまたは他のサービス等の関連サービスを、簡略化された方法で実装する例示的なサービス実装方法及び装置を提供する。   The present disclosure provides an exemplary service implementation method and apparatus for implementing related services, such as a red envelope service or other services, that may be implemented over a network in a simplified manner.

本開示の例示的な実施形態において、関連サービスはパスワードに基づいて実装されてもよい。例えば、図2に示すように、サービス実装プロセスにおいて、「パスワード(password)」は、媒体として使用されまたはサービスインタフェースとして使用され、それにより、ユーザAとユーザBとの間のインタラクションを実装してもよい。例えば、ユーザAがサーバに対する要求を起動した後、サーバは、インタラクションを要求するオブジェクトについて関連パスワードを生成し、そのパスワードをユーザに送出する;ユーザAは、直接送信、ソーシャルネットワーキングプラットフォーム上での共有、または口述等、任意の方法でユーザBにパスワードを表示してもよい。その後、ユーザBが、サーバに対するパスワードを含む要求を起動すると、関連インタラクションオブジェクトが取得されてもよい。   In an exemplary embodiment of the present disclosure, the related service may be implemented based on a password. For example, as shown in FIG. 2, in the service implementation process, a “password” is used as a medium or as a service interface, thereby implementing an interaction between user A and user B. Also good. For example, after user A initiates a request to the server, the server generates an associated password for the object that requires interaction and sends the password to the user; user A sends it directly and shares it on the social networking platform Alternatively, the password may be displayed to the user B by any method such as dictation. Thereafter, when the user B activates a request including a password for the server, the related interaction object may be acquired.

図示するように、パスワードに基づくサービス実装プロセスにおいて、インタラクションプロセスはより単純でかつより柔軟性がある。しかし、ユーザAのみが、パスワード送信を実行することは、或る状況において制限される。例えば、より多くのユーザが参加することを必要とするサービスに関して、パスワードを送信するようユーザAに要求することのみは簡単であるが、パスワードを受信するユーザの数の増加は緩やかであり、そのことは、サービス実装にとって有利ではない。したがって、パスワードに基づいてサービスを実装するプロセスにおいて、本開示で提供されるサービス実装方法及び装置は、2次パスワードを使用することによって、サービスオブジェクトの拡張速度及び範囲を更に改善する。   As shown, in the password-based service implementation process, the interaction process is simpler and more flexible. However, only user A can perform password transmission in certain situations. For example, for a service that requires more users to participate, it is only simple to require user A to send a password, but the increase in the number of users receiving passwords is modest, This is not advantageous for service implementation. Accordingly, in the process of implementing a service based on a password, the service implementation method and apparatus provided in the present disclosure further improve the extension speed and range of a service object by using a secondary password.

図3は、本開示の例示的な実施形態による例示的なサービス実装方法のフローチャートであり、図3に示すように、方法は、サーバに適用され、また、以下のオペレーションを含んでもよい:
302にて:1次パスワードを含み、第1のユーザによって起動される第1の抽出要求が受信されると、1次パスワードに対応するオブジェクトセットが採取され、第1のユーザがオブジェクトセットにバインドされる。
FIG. 3 is a flowchart of an exemplary service implementation method according to an exemplary embodiment of the present disclosure, as shown in FIG. 3, the method is applied to a server and may include the following operations:
At 302, when a first extraction request that includes a primary password and is activated by a first user is received, an object set corresponding to the primary password is collected and the first user is bound to the object set. Is done.

この例示的な実施形態において、オブジェクトは、任意の形態のインタラクションデータであってよい。例えば、オブジェクトは、クーポン、電子的グリーティングカード、及びマネーギフト等の仮想アイテムであってよい。相応して、オブジェクトセットは仮想アイテムのセットであってよい。異なるサービス実装に関して、仮想オブジェクトが対応するサービスに対応することが理解される場合がある。例えば、支払サービスにおいて、プリセットオブジェクトが見出されてもよい。商人が、商品アクティビティサービスを起動すると、プリセットオブジェクトは、クーポン等であってよい。   In this exemplary embodiment, the object may be any form of interaction data. For example, the objects may be virtual items such as coupons, electronic greeting cards, and money gifts. Correspondingly, the object set may be a set of virtual items. For different service implementations, it may be understood that a virtual object corresponds to a corresponding service. For example, a preset object may be found in a payment service. When the merchant activates the merchandise activity service, the preset object may be a coupon or the like.

この例示的な実施形態において、1次パスワードに対応するオブジェクトセットグループが、最初に決定されてもよく、各オブジェクトセットグループは少なくとも1つのオブジェクトセットを含む。その後、オブジェクトセットグループは、予め規定された配信ルールに従って選択され、第1のユーザにバインドされたオブジェクトセットが、選択されたオブジェクトセットグループから選択される。   In this exemplary embodiment, an object set group corresponding to the primary password may be determined first, and each object set group includes at least one object set. Thereafter, an object set group is selected according to a predefined distribution rule, and an object set bound to the first user is selected from the selected object set group.

この例示的な実施形態において、1次パスワードまたは2次パスワードは、文字列の形態であってよく、文字列は1ビットまたは複数ビットの文字を含んでもよく、文字の各ビットは、数字、アルファベット文字、中国文字、またはシンボル等の任意の形態であってよい。1次パスワードまたは2次パスワードに含まれる文字の数及び文字の組合せは、実際の要件または構成解決策に従って決定されてもよい。   In this exemplary embodiment, the primary or secondary password may be in the form of a character string, the character string may include one or more bits of characters, each bit of the character being a number, alphabet Any form such as a character, a Chinese character, or a symbol may be used. The number and combination of characters included in the primary or secondary password may be determined according to actual requirements or configuration solutions.

304にて:オブジェクトセットに対応する2次パスワードが生成され、2次パスワードを含む要求応答が、第1のユーザのクライアント端末に返送されるため、第1のユーザのクライアント端末は、2次パスワードを別のユーザに表示する。   304: Since a secondary password corresponding to the object set is generated and a request response including the secondary password is returned to the first user client terminal, the first user client terminal To another user.

例えば、要求応答は、2次パスワードを直接含んでもよく、第1のユーザは、要求応答から、2次パスワードを構成する文字列を直接採取してもよい。   For example, the request response may include the secondary password directly, and the first user may directly collect the character string constituting the secondary password from the request response.

別の例の場合、要求応答は、2次パスワードを採取するために使用されるリンクを含んでもよく、この場合、それは、2次パスワードが要求応答内に間接的に含まれることと同等である。その後、第1のユーザは、リンクにアクセスして、対応する2次パスワードを採取し、2次パスワードを構成する文字列を採取してもよい。   In another example, the request response may include a link that is used to retrieve the secondary password, which is equivalent to the secondary password being indirectly included in the request response. . Thereafter, the first user may access the link, collect the corresponding secondary password, and collect the character string constituting the secondary password.

更に別の例の場合、2次パスワードを含む表示映像が生成されてもよく、また、表示映像は、要求応答に含まれてもよい。確かに、2次パスワードの採取された文字列に基づいて、第1のユーザのデバイスは、別のユーザに表示するため、対応する表示映像を自発的に生成してもよい。   In yet another example, a display image including the secondary password may be generated, and the display image may be included in the request response. Certainly, based on the character string collected from the secondary password, the first user's device may spontaneously generate a corresponding display video for display to another user.

306にて:2次パスワードを含み、第2のユーザのクライアント端末によって起動される第2の抽出要求が受信されると、オブジェクトセットを第1のユーザに配信するためのプロセスが、第2の抽出要求の処理結果に従って実施される。   At 306: Upon receiving a second extraction request that includes a secondary password and is activated by a second user's client terminal, a process for delivering the object set to the first user is This is performed according to the processing result of the extraction request.

この例示的な実施形態において、第2のユーザは、第1のユーザと異なる「別のユーザ(another user)」を指し、1人または複数人の「他のユーザ(other user)」を示してもよい。   In this exemplary embodiment, the second user refers to an “another user” that is different from the first user, indicating one or more “other users”. Also good.

この例示的な実施形態において、第1のユーザに対するオブジェクトセットの配信プロセスを第2の抽出要求の処理結果に関連付けることによって、第1のユーザは、2次パスワードの送信及び表示により多くの注意を払い、それにより、サービスオブジェクトの拡張に役立つことになる   In this exemplary embodiment, by associating the distribution process of the object set for the first user with the processing result of the second extraction request, the first user is more careful with sending and displaying the secondary password. Pay, which will help to extend the service object

この例示的な実施形態において、プリセット数の第2のユーザについて起動される第2の抽出要求が全て処理されると、オブジェクトセット内のオブジェクトは、第1のユーザ及びプリセット数の第2のユーザに配信される。代替的に、プリセット数の第2のユーザについて起動される第2の抽出要求が全て処理されると、オブジェクトセット内のオブジェクトは、第1のユーザに配信される。   In this exemplary embodiment, once all second extraction requests initiated for a preset number of second users have been processed, the objects in the object set are designated as the first user and the preset number of second users. Delivered to. Alternatively, once all the second extraction requests activated for a preset number of second users have been processed, the objects in the object set are delivered to the first user.

この例示的な実施形態において、第2の抽出要求の処理は、第2の抽出要求に含まれる2次パスワードに従って、第2のユーザを2次パスワードに対応するオブジェクトセットにバインドすることを含んでもよい。それぞれの第2のユーザがオブジェクトセットにバインドされると、オブジェクトセット内のオブジェクトの数は、プリセット割合に従って増加されてもよい。代替的に、第2の抽出要求の処理は、第2の抽出要求において2次パスワードを1次パスワードとして処理することを含んでもよい。   In this exemplary embodiment, the processing of the second extraction request may include binding the second user to an object set corresponding to the secondary password according to the secondary password included in the second extraction request. Good. As each second user is bound to an object set, the number of objects in the object set may be increased according to a preset percentage. Alternatively, the processing of the second extraction request may include processing the secondary password as the primary password in the second extraction request.

本開示に基づく技術的解決策に関与する複数のパーティは、図4を参照して詳細に述べられる。図4は、本開示の例示的な実施形態による別の例示的なサービス実装方法のフローチャートであり、図4に示すように、方法は、以下のステップを含んでもよい:
402にて:プラットフォーム及びサーバはサービス交渉を実施する。
The parties involved in the technical solution according to the present disclosure are described in detail with reference to FIG. FIG. 4 is a flowchart of another exemplary service implementation method according to an exemplary embodiment of the present disclosure, and as shown in FIG. 4, the method may include the following steps:
At 402: Platform and server perform service negotiation.

この例示的な実施形態において、「プラットフォーム(platform)」は、オブジェクトセットを提供する任意のアカウントであり、また、それは、パーソナルアカウント、例えばユーザxであってよい、または、それは、同様に、「XXテレビ局(XX television station)」等のエンタープライズアカウントであってよい。   In this exemplary embodiment, a “platform” is any account that provides a set of objects, and it may be a personal account, eg, user x, or it may be “ It may be an enterprise account such as “XX television station”.

この例示的な実施形態において、プラットフォーム及びサーバが交渉を実施するとき、交渉コンテンツは、以下のコンテンツ:オブジェクトセットグループの数、各オブジェクトセットグループに含まれるオブジェクトセットの数、各オブジェクトセットに含まれるオブジェクトの数、並びに、オブジェクトセットグループ、オブジェクトセット、またはオブジェクトの配信ルールを含んでもよい。プラットフォームは、上記コンテンツを交渉メッセージに付加し、そのメッセージをサーバに送信して、通知を実装してもよい。   In this exemplary embodiment, when the platform and server conduct the negotiation, the negotiation content is included in the following content: number of object set groups, number of object sets included in each object set group, each object set It may include the number of objects, as well as object set groups, object sets, or object distribution rules. The platform may implement the notification by adding the content to the negotiation message and sending the message to the server.

404にて:サーバは、交渉結果に従って、オブジェクトセットグループ及びオブジェクトセットグループに関連付けられた1次パスワードを決定する。   At 404: The server determines an object set group and a primary password associated with the object set group according to the negotiation result.

この例示的な実施形態において、「レッドエンベロープ」の配信は、例として使用される。オブジェクトセットグループは、電子形態の、ギフトセットのグループ等の電子アイテムセットのグループである。例えば、オブジェクトグループは、「レッドエンベロープグループ(red envelope group)」である。オブジェクトセットは、電子形態の、ギフトセット等の電子アイテムセットのグループに含まれる電子アイテムセットである。例えば、ギフトセットは、各「レッドエンベロープグループ」に含まれる「レッドエンベロープ」である。オブジェクトは、電子形態の、ギフト等の電子アイテムセットに含まれる電子アイテムである。例えば、オブジェクトは、各「レッドエンベロープ」内の電子形態のギフトカードまたはマネーギフトである。   In this exemplary embodiment, “red envelope” distribution is used as an example. The object set group is a group of electronic item sets such as a gift set group in electronic form. For example, the object group is a “red envelope group”. The object set is an electronic item set included in a group of electronic item sets such as a gift set in an electronic form. For example, the gift set is a “red envelope” included in each “red envelope group”. An object is an electronic item included in an electronic item set such as a gift in electronic form. For example, the object is an electronic gift card or money gift within each “red envelope”.

この例示的な実施形態において、オブジェクトセットグループと1次パスワードの関連付けが実装されると、1次パスワードは、オブジェクトセットグループの一部または全てに関連付けられてもよい。交渉結果において、関連付け方法が規定されてもよい。   In this exemplary embodiment, once the association between the object set group and the primary password is implemented, the primary password may be associated with some or all of the object set groups. An association method may be defined in the negotiation result.

406にて:サーバは、1次パスワードをプラットフォームに返送する。   At 406: The server returns the primary password to the platform.

408にて:プラットフォームは1次パスワードをユーザに表示する。ユーザAが1次パスワードを採取することが仮定される。   At 408: The platform displays the primary password to the user. It is assumed that user A collects the primary password.

この例示的な実施形態において、プラットフォームは、テレビプログラム、ラジオプログラム、及びビデオウェブサイト等のチャネルを通した、ビデオ再生、サウンドブロードキャスティング、及びプレゼンター口述等の種々の方法で、ユーザに1次パスワードを表示してもよい。代替的に、プラットフォームは、同様に、ショートメッセージをユーザに送信すること、及び、ソーシャルネットワーキングプラットフォーム上で共有すること等の種々の方法でユーザに1次パスワードを表示してもよい。   In this exemplary embodiment, the platform provides the user with a primary password in various ways, such as video playback, sound broadcasting, and presenter dictation, through channels such as television programs, radio programs, and video websites. May be displayed. Alternatively, the platform may similarly display the primary password to the user in various ways, such as sending a short message to the user and sharing on the social networking platform.

この例示的な実施形態において、1次パスワードは、或るライフサイクル、例えば、5分を有してもよく、ライフサイクルが終了した後、サーバは、1次パスワードとオブジェクトセットグループとの間の関連付け関係を削除し、1次パスワードをリサイクルしてもよい。サーバは、リサイクルデータベース内にリサイクルされる1次パスワードを記憶してもよく、また、1次パスワードは、使用するために、リサイクルデータベースから直接選択され、それにより、1次パスワードを生成するプロセスを省略してもよい。   In this exemplary embodiment, the primary password may have a certain life cycle, eg, 5 minutes, and after the life cycle has ended, the server may be in between the primary password and the object set group. The association relationship may be deleted and the primary password may be recycled. The server may store the primary password to be recycled in the recycle database, and the primary password is selected directly from the recycle database for use, thereby causing the process of generating the primary password. It may be omitted.

410にて:ユーザAのクライアント端末は、第1の抽出要求をサーバに送信し、第1の抽出要求は1次パスワードを含む。   410: The user A's client terminal sends a first extraction request to the server, the first extraction request including the primary password.

412にて:サーバは、1次パスワードに対応するオブジェクトセットグループを採取し、ユーザAを、そのオブジェクトセットグループ内のオブジェクトにバインドし、オブジェクトセットに関連付けられる2次パスワードを更に生成する。   At 412, the server collects an object set group corresponding to the primary password, binds user A to an object in the object set group, and further generates a secondary password associated with the object set.

この例示的な実施形態において、1次パスワードが1つのオブジェクトセットグループのみに対応し、オブジェクトセットグループが1つのオブジェクトセットのみを含むとき、オブジェクトセットはユーザAに直接バインドされる。1次パスワードが複数のオブジェクトセットグループに対応する、または、1つの対応するオブジェクトセットグループが複数のオブジェクトセットを含むとき、1つまたは複数のオブジェクトセットが、予め規定された配信ルールに従ってオブジェクトセットグループから選択されて、ユーザAにバインドされてもよい。   In this exemplary embodiment, when the primary password corresponds to only one object set group, and the object set group includes only one object set, the object set is bound directly to user A. When the primary password corresponds to a plurality of object set groups, or one corresponding object set group includes a plurality of object sets, the one or more object sets are object set groups according to a predefined distribution rule. May be selected and bound to user A.

414にて:サーバは、2次パスワードを含む要求応答をユーザAに返送する。   At 414: The server returns a request response including the secondary password to user A.

この例示的な実施形態において、2次パスワードは文字列であってよく、文字列は、1ビットまたは複数ビットの文字を含んでもよく、文字の各ビットは、数字、アルファベット文字、中国文字、またはシンボル等の任意の形態であってよい。確かに、2次パスワードは、パスワードの一意性を保証するため、1次パスワードと異なるべきである。そして、サーバは、要求応答内に2次パスワードの文字列を直接含み、その要求応答をユーザAに送信してもよい。代替的に、サーバは、2次パスワードを含む表示映像を生成し、表示映像をユーザAに送信してもよい。   In this exemplary embodiment, the secondary password may be a string, the string may include a 1-bit or multi-bit character, and each bit of the character may be a number, alphabetic character, Chinese character, or It may be in any form such as a symbol. Indeed, the secondary password should be different from the primary password to ensure the uniqueness of the password. Then, the server may directly include the character string of the secondary password in the request response and transmit the request response to the user A. Alternatively, the server may generate a display image including the secondary password and transmit the display image to the user A.

表示映像が生成されると、サーバは、予め規定された固定テンプレートに基づいて表示映像を静的に生成してもよい。代替的に、複数のテンプレートは、予め規定されてもよく、サーバは、目下の2次パスワードに対応するテンプレートIDを生成し、テンプレートIDに対応する映像属性テンプレートを採取し、それにより、映像属性テンプレートに従って表示映像を動的に生成してもよい。映像属性テンプレートは、背景映像、背景色、テキスト色、テキストサイズ、及びスタイルタイプ等の種々の属性の間の任意の組合せを含んで、いろいろなスタイルの表示映像を保証してもよく、したがって、対応するルールは、容易に捕捉されない可能性がある。   When the display video is generated, the server may statically generate the display video based on a predetermined fixed template. Alternatively, the plurality of templates may be defined in advance, and the server generates a template ID corresponding to the current secondary password, collects a video attribute template corresponding to the template ID, and thereby generates a video attribute. The display image may be dynamically generated according to the template. The video attribute template may guarantee any style of display video, including any combination between various attributes such as background video, background color, text color, text size, and style type, thus Corresponding rules may not be easily captured.

確かに、ユーザAによって使用されるクライアント端末が、サーバによって返送される2次パスワードを受信すると、表示映像は、同様に、クライアント端末によってローカルに生成されてもよく、また、生成方法は、サーバの生成方法と類似し(要求される映像属性テンプレートがローカルに記憶されていない場合、そのテンプレートはサーバからダウンロードされるべきである)、それは、本明細書で繰返されない。   Certainly, if the client terminal used by user A receives the secondary password returned by the server, the display video may be generated locally by the client terminal as well, and the generation method is the server (If the requested video attribute template is not stored locally, the template should be downloaded from the server) and it will not be repeated here.

416にて:ユーザAのクライアント端末は、2次パスワードを別のユーザに表示し、また、ユーザBが2次パスワードを採取することが仮定される。   At 416: It is assumed that user A's client terminal displays the secondary password to another user and that user B collects the secondary password.

この例示的な実施形態において、「表示映像」は、例として使用される。ユーザAは、表示映像をローカルに記憶し、ソーシャルアプリケーションを使用することによってソーシャルネットワーキングプラットフォームに対して表示映像を共有してもよいため、ユーザBは、ソーシャルネットワーキングプラットフォームから、ユーザAによって共有される表示映像内で抽出パスワードを観察する。   In this exemplary embodiment, “display video” is used as an example. User B is shared by user A from the social networking platform because user A may store the display video locally and share the displayed video to the social networking platform by using social applications. Observe the extracted password in the displayed video.

確かに、ユーザAは、他の方法で、抽出パスワードの表示を更に実装してもよい。例えば、ユーザAは、インスタントメッセージングを使用して等で、ユーザBに表示映像を直接送信してもよい。代替的に、ユーザAは、口述またはブロードキャスティング等の任意の方法で抽出パスワードをユーザBに更に通知してもよい。   Certainly, user A may further implement the display of the extracted password by other methods. For example, user A may send the display video directly to user B, such as using instant messaging. Alternatively, user A may further notify user B of the extracted password by any method such as dictation or broadcasting.

418にて:ユーザBのクライアント端末は、第2の抽出要求をサーバに送信し、第2の抽出要求は2次パスワードを含む。   At 418: User B's client terminal sends a second extraction request to the server, and the second extraction request includes a secondary password.

420にて:サーバは、ユーザBを、2次パスワードに関連付けられたオブジェクトセットにバインドする。   At 420: The server binds user B to the object set associated with the secondary password.

422にて:サーバは、プリセット条件が満たされたかどうかを判定する。   At 422: The server determines whether the preset condition is met.

この例示的な実施形態において、プリセット条件は、種々の形態を有してもよい。プリセット条件の異なる文脈によれば、サーバは、異なる対応する処理方法を有してもよい。幾つかの例示的なプリセット条件が以下で述べられる。本開示は、プリセット条件に制限を課さない。   In this exemplary embodiment, the preset condition may have various forms. Depending on the different contexts of the preset conditions, the server may have different corresponding processing methods. Some exemplary preset conditions are described below. The present disclosure places no restrictions on the preset conditions.

例示的な実施形態において、プリセット条件は:終了した第2の抽出応答に対応するユーザの数の統計情報を作成すること、及び、ユーザの数がプリセット数に達することであってよい。サーバは、第2の抽出要求を受信し、処理を終了するたびに、ユーザの数の統計情報を作成する必要があり、また、ユーザの数がプリセット数に達したかどうかを判定する。例えば、420にて、サーバがユーザBをオブジェクトセットにバインドした後に、ユーザBによって起動された第2の抽出要求が処理されたと考えられ、その後、サーバは、ユーザの数の統計情報を作成し、ユーザの数がプリセット条件を満たすかどうかを判定する。   In an exemplary embodiment, the preset conditions may be: creating statistics for the number of users corresponding to the finished second extraction response, and reaching the preset number of users. Each time the server receives the second extraction request and finishes processing, it needs to create statistical information on the number of users, and determines whether the number of users has reached the preset number. For example, at 420, after the server binds user B to the object set, a second extraction request initiated by user B is considered processed, after which the server creates statistics on the number of users. Determine whether the number of users satisfies the preset condition.

別の例示的な実施形態において、2次パスワードに対応するオブジェクトセット内のオブジェクトの数は、オブジェクトセットにバインドされるユーザの数の増加に伴って増加し、また、プリセット条件は:2次パスワードに対応するオブジェクトの数がプリセット数に達することであってよい。したがって、420にて、サーバがユーザBをオブジェクトセットにバインドし、オブジェクトの数が調整された後に、ユーザBによって起動された第2の抽出要求が処理されたと考えられ、その後、サーバは、ユーザの数の統計情報を作成し、ユーザの数がプリセット条件を満たすかどうかを判定する。   In another exemplary embodiment, the number of objects in the object set corresponding to the secondary password increases with an increase in the number of users bound to the object set, and the preset condition is: secondary password The number of objects corresponding to can reach a preset number. Thus, at 420, the server binds user B to the object set, and after the number of objects has been adjusted, the second extraction request initiated by user B is considered processed, after which the server Is created, and it is determined whether the number of users satisfies the preset condition.

424Aにて:サーバは、オブジェクトセットをユーザAに配信する。   At 424A: The server delivers the object set to user A.

この実施形態において、プリセット条件が満たされると、サーバは、オブジェクトセット内のオブジェクトをユーザAに配信するだけであってよい。オブジェクトの配信ルールは、種々の形態を有してよい。例示的な実施形態として、サーバは、プリセット割合に従って、オブジェクトセットに対応するプリセットオブジェクトをユーザAに配信してもよい。プリセット割合は、予め規定された配信割合、例えば100%であってよい。代替的に、プリセット割合は、リアルタイムに生成されるランダム割合であってよく、ランダム割合は、0と100%との間の任意の値であってよい。   In this embodiment, the server may only deliver the objects in the object set to user A if the preset condition is met. An object distribution rule may have various forms. As an exemplary embodiment, the server may deliver a preset object corresponding to the object set to the user A according to the preset ratio. The preset ratio may be a predetermined distribution ratio, for example, 100%. Alternatively, the preset percentage may be a random percentage generated in real time, and the random percentage may be any value between 0 and 100%.

424Bにて:サーバは、オブジェクトセットを、ユーザB等の第2の抽出要求を起動する全てのユーザに配信する。   At 424B: The server distributes the object set to all users that activate the second extraction request, such as user B.

この例示的な実施形態において、プリセット条件が満たされると、サーバは、同様に、オブジェクトセット内のオブジェクトを、ユーザA及びユーザB等の第2の抽出要求を起動する全てのユーザに配信してもよい。配信ルールは、予め規定された配信割合またはリアルタイムに生成されるランダム割合を使用してよいが、全てのユーザに対応する配信割合の和は100%以下であるべきである。   In this exemplary embodiment, if the preset condition is met, the server will also deliver the objects in the object set to all users invoking the second extraction request, such as user A and user B. Also good. The distribution rule may use a predetermined distribution ratio or a random ratio generated in real time, but the sum of distribution ratios corresponding to all users should be 100% or less.

先の例示的な実施形態において、プラットフォーム−ユーザAn−ユーザBnのマルチレベルサービス送信は、1次パスワード及び2次パスワードの組合せに基づいて実装される。図5に示すように、プラットフォーム500は、1次パスワード504によって、ユーザ502(A1)からユーザ502(An)までのnのユーザに直接拡張し、また、各ユーザAi(1≦i≦n)は、ユーザA1が、2次パスワード508によってサービスをユーザ506(B1)、506(B2)、…、506(Bm)に拡張するように拡張を更に行ってもよいため、サービスオブジェクトの数は指数関数的に増加する。M及びnは任意の整数であってよい。   In the previous exemplary embodiment, the platform-user An-user Bn multi-level service transmission is implemented based on a combination of primary and secondary passwords. As shown in FIG. 5, the platform 500 directly extends to n users from the user 502 (A1) to the user 502 (An) by the primary password 504, and each user Ai (1 ≦ i ≦ n). Since the user A1 may further extend the service to the users 506 (B1), 506 (B2),..., 506 (Bm) by the secondary password 508, the number of service objects is an exponent. Increases functionally. M and n may be any integer.

更に、ユーザ及びより多くのレベルを有するパスワード構造が更に使用されて、数及び効率の増大を実装してもよい。図6に示すように、例としてユーザ506(B1)を使用することによって、対応する3次パスワード602が、ユーザ506(B1)について生成されてもよく、ユーザ604(B11)、604(B12)、…、604(B1q)のユーザが、3次パスワードを表示するユーザB1のクライアント端末によるサービスについて取得される。qは任意の整数であってよい。例えば、図4に示す422にて、プリセット条件が満たされないと判定される場合、ユーザBに送信される2次パスワードが1次パスワードとして使用されてもよく、410から416のオペレーションと類似のオペレーションを処理することによって、ユーザBは、次のレベルのユーザ拡張を実装してもよい。例えば、「2次パスワード(secondary password)」が、第1のレベルの2次パスワードとして使用され、「3次パスワード(third password)」が、第2のレベルの2次パスワードとして使用される場合、本開示の方法は:
クライアント端末を通してユーザによって起動される抽出要求が第nのレベルの2次パスワードを含むとき、第nのレベルの2次パスワードに対応するオブジェクトセットをユーザにバインドすること、及び、
ユーザにバインドされたオブジェクトセットがプリセット条件を満たす場合、オブジェクトセットを配信すること;そうでなければ、ユーザが第(n+1)のレベルの2次パスワードを別のユーザに表示するように、オブジェクトセットに対応する第(n+1)のレベルの2次パスワードを生成し、第(n+1)のレベルの2次パスワードを含む要求応答をユーザに返信すること
を更に含んでもよい。ここで、n≧1である。
In addition, password structures with users and more levels may be further used to implement increased numbers and efficiency. As shown in FIG. 6, by using the user 506 (B1) as an example, a corresponding tertiary password 602 may be generated for the user 506 (B1), the users 604 (B11), 604 (B12). ,... 604 (B1q) is acquired for the service by the client terminal of user B1 who displays the tertiary password. q may be any integer. For example, if it is determined in 422 shown in FIG. 4 that the preset condition is not satisfied, the secondary password transmitted to the user B may be used as the primary password, and operations similar to the operations from 410 to 416 are performed. , User B may implement the next level of user extension. For example, when a “secondary password” is used as a first level secondary password and a “third password” is used as a second level secondary password, The method of the present disclosure is:
Binding an object set corresponding to the nth level secondary password to the user when the extraction request initiated by the user through the client terminal includes the nth level secondary password; and
If the object set bound to the user satisfies the preset condition, deliver the object set; otherwise, the object set so that the user displays the (n + 1) th level secondary password to another user. And generating a secondary password of the (n + 1) th level corresponding to, and returning a request response including the secondary password of the (n + 1) th level to the user. Here, n ≧ 1.

図7は、本開示の例示的な実施形態による例示的な電子デバイス700の略構造図である。図7を参照すると、ハードウェアレベルで、電子デバイス700は、1つもしくは複数のプロセッサ702または処理ユニット、内部バス704、ネットワークインタフェース706、1つもしくは複数の内部メモリ708、及び1つまたは複数の不揮発性記憶デバイス710を含み、また確かに、他のサービスによって要求されるハードウェアを更に含んでもよい。プロセッサ702は、不揮発性記憶デバイス710から内部メモリ708に、対応するコンピュータプログラムまたはコンピュータ可読命令を読込み、コンピュータプログラムを実行し、それにより、ロジックレベルでサービス実装装置712を形成する。確かに、ソフトウェア実装方法に加えて、本開示は、ロジックデバイスまたはソフトウェア及びハードウェアの組合せ等の他の実装方法を排除しない。換言すれば、以下の処理プロセスの実行エンティティは、種々のロジックユニットに限定されず、また同様に、ハードウェアまたはロジックデバイスであってよい。   FIG. 7 is a schematic structural diagram of an example electronic device 700 according to an example embodiment of the disclosure. Referring to FIG. 7, at the hardware level, the electronic device 700 includes one or more processors 702 or processing units, an internal bus 704, a network interface 706, one or more internal memories 708, and one or more It may include non-volatile storage device 710 and certainly further hardware required by other services. The processor 702 reads the corresponding computer program or computer readable instructions from the nonvolatile storage device 710 into the internal memory 708 and executes the computer program, thereby forming the service implementation device 712 at the logic level. Indeed, in addition to software implementation methods, this disclosure does not exclude other implementation methods such as logic devices or a combination of software and hardware. In other words, the execution entity of the following processing process is not limited to various logic units, and may be hardware or logic devices as well.

図8を参照すると、ソフトウェア実装方法において、サービス実装装置712は、内部メモリ708及び/または不揮発性記憶デバイス710に記憶される、1次パスワード処理ユニット802、要求応答ユニット804、及び2次パスワード処理ユニット806を含んでもよい。   Referring to FIG. 8, in the software mounting method, the service mounting apparatus 712 includes a primary password processing unit 802, a request response unit 804, and a secondary password processing stored in the internal memory 708 and / or the nonvolatile storage device 710. A unit 806 may be included.

1次パスワード処理ユニット802は、1次パスワードを含み、第1のユーザによって起動される第1の抽出要求が受信されると、1次パスワードに対応するオブジェクトセットを採取し、第1のユーザをオブジェクトセットにバインドする。   The primary password processing unit 802 includes the primary password, and when the first extraction request activated by the first user is received, the primary password processing unit 802 collects an object set corresponding to the primary password and selects the first user. Bind to an object set.

要求応答ユニット804は、オブジェクトセットに対応する2次パスワードを生成し、第1のユーザが2次パスワードを別のユーザに表示するように、2次パスワードを含む要求応答を第1のユーザに返送する。   The request response unit 804 generates a secondary password corresponding to the object set and returns a request response including the secondary password to the first user so that the first user displays the secondary password to another user. To do.

2次パスワード処理ユニット806は、2次パスワードを含み、第2のユーザによって起動される第2の抽出要求が受信されると、第2の抽出要求の処理結果に従って、オブジェクトセットを第1のユーザに配信するためのプロセスを実施する。   The secondary password processing unit 806 includes the secondary password. When a second extraction request activated by the second user is received, the secondary password processing unit 806 converts the object set to the first user according to the processing result of the second extraction request. Implement the process for delivering to.

任意選択で、2次パスワード処理ユニット806は、更に、
プリセット数の第2のユーザについて起動される第2の抽出要求が全て処理されると、第1のユーザ及びプリセット数の第2のユーザにオブジェクトセット内のオブジェクトを配信してもよい、または、
プリセット数の第2のユーザについて起動される第2の抽出要求が全て処理されると、第1のユーザにオブジェクトセット内のオブジェクトを配信してもよい。
Optionally, the secondary password processing unit 806 further includes:
Once all second extraction requests activated for a preset number of second users have been processed, the objects in the object set may be distributed to the first user and the preset number of second users, or
When all the second extraction requests activated for the preset number of second users are processed, the objects in the object set may be distributed to the first user.

任意選択で、2次パスワード処理ユニット806は、以下の方法において第2の抽出要求を処理する。以下の方法は、
第2の抽出要求に含まれる2次パスワードに従って、第2のユーザを2次パスワードに対応するオブジェクトセットにバインドすること、または、
第2の抽出要求内の2次パスワードを1次パスワードとして処理することを含む。
Optionally, the secondary password processing unit 806 processes the second extraction request in the following manner. The following method
Binding the second user to the object set corresponding to the secondary password according to the secondary password included in the second extraction request; or
Processing the secondary password in the second extraction request as a primary password.

任意選択で、サービス実装装置712は、幾つかの調整ユニット808を更に含んでもよく、調整ユニット808は、それぞれの第2のユーザがオブジェクトセットにバインドされるとき、プリセット割合に従ってオブジェクトセット内でオブジェクトの数を増加させる。   Optionally, the service implementation device 712 may further include a number of adjustment units 808 that adjust the objects within the object set according to a preset percentage when each second user is bound to the object set. Increase the number of.

任意選択で、1次パスワード処理ユニット802は、以下の方法で第1のユーザをオブジェクトセットにバインドしてもよい。以下の方法は、
1次パスワードに対応するオブジェクトセットグループであって、各オブジェクトセットグループが少なくとも1つのオブジェクトセットを含む、オブジェクトセットグループを決定すること、
予め規定された配信ルールに従ってオブジェクトセットグループを選択すること、及び、
選択されたオブジェクトセットグループから、第1のユーザにバインドされたオブジェクトセットを選択することを含む。
Optionally, primary password processing unit 802 may bind the first user to the object set in the following manner. The following method
Determining an object set group corresponding to the primary password, each object set group including at least one object set;
Selecting an object set group according to predefined delivery rules; and
Selecting an object set bound to the first user from the selected object set group.

典型的な構成において、プラットフォーム、サーバ、またはクライアント端子等のコンピューティングデバイスは、1つまたは複数のプロセッサ(CPU)、入力/出力インタフェース、ネットワークインタフェース、及びメモリを含む。   In a typical configuration, a computing device such as a platform, server, or client terminal includes one or more processors (CPUs), input / output interfaces, network interfaces, and memory.

メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/または、不揮発性メモリ等、例えば、読出し専用メモリ(ROM)または(フラッシュRAM)のようなコンピュータ読み取り可能な媒体のものを含んでもよい。メモリは、コンピュータ可読媒体の例である。   The memory may include volatile memory, random access memory (RAM), and / or non-volatile memory, such as on a computer readable medium such as read only memory (ROM) or (flash RAM). . Memory is an example of a computer-readable medium.

コンピュータ可読媒体は、不揮発性及び揮発性媒体並びに移動可能及び移動不能媒体を含み、また、任意の方法または技術によって情報記憶を実装する可能性がある。情報は、コンピュータ可読命令、データ構造、及びプログラムまたは他のデータのモジュールであってよい。コンピュータの記憶媒体は、例えば、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的消去可能プログラム可能読出し専用メモリ(EEPROM)、フラッシュメモリまたは他のメモリ技術、コンパクトディスク読出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)または他の光学ストレージ、カセットテープ、磁気テープ/磁気ディスクストレージもしくは他の磁気記憶デバイス、または、任意の他の非伝送媒体を含むが、それに限定されず、コンピューティングデバイスによってアクセスされる情報を記憶するために使用される可能性がある。本テキストの規定によれば、コンピュータ可読媒体は、被変調データ信号及び搬送波等の一時的媒体を含まない。   Computer-readable media includes non-volatile and volatile media as well as removable and non-movable media and may implement information storage by any method or technique. Information may be computer readable instructions, data structures, and programs or other modules of data. Computer storage media include, for example, phase change memory (PRAM), static random access memory (SRAM), dynamic random access memory (DRAM), other types of random access memory (RAM), read only memory (ROM), electrical Erasable programmable read only memory (EEPROM), flash memory or other memory technology, compact disk read only memory (CD-ROM), digital versatile disc (DVD) or other optical storage, cassette tape, magnetic tape / May be used to store information accessed by a computing device, including but not limited to magnetic disk storage or other magnetic storage devices, or any other non-transmission mediumAccording to the provisions of this text, computer-readable media do not include temporary media such as modulated data signals and carrier waves.

用語「include(含む)」、「comprise(含む)」、またはその他の変形が、非網羅的なincludingを包含することを意図するため、一連の要素を含むプロセス、方法、製品、またはデバイスが、それらの要素を含むだけでなく、明示的に挙げられない他の要素も含む、または、プロセス、方法、製品、またはデバイスの固有の要素を更に含むことが更に留意されるべきである。更なる制限なしで、「including a…」によって規定される要素は、その要素を含むプロセス、方法、製品、またはデバイスが、他の同一の要素を更に有することを排除しない。   Because the terms “include”, “comprise”, or other variations are intended to encompass non-exclusive inclusion, a process, method, product, or device that includes a series of elements includes: It should further be noted that not only those elements are included, but also other elements not explicitly listed, or further include unique elements of the process, method, product or device. Without further limitation, an element defined by “including a ...” does not exclude that the process, method, product, or device containing the element further has other identical elements.

先の説明は、本開示の例示的な実施形態に過ぎず、本開示を制限することを意図しない。本開示の精神及び原理から逸脱することなく行われるいずれの変更、等価な置換、及び改良も、本開示の保護範囲内に入るものとする。   The foregoing description is only exemplary embodiments of the present disclosure and is not intended to limit the present disclosure. Any modification, equivalent replacement, and improvement made without departing from the spirit and principle of the present disclosure shall fall within the protection scope of the present disclosure.

Claims (20)

1次パスワードを含み、第1のユーザによって起動される第1の抽出要求を受信するときに、1次パスワードに対応するオブジェクトセットを採取すること、
前記第1のユーザを前記オブジェクトセットにバインドすること、
前記オブジェクトセットに対応する2次パスワードを生成すること、
前記2次パスワードを含む要求応答を前記第1のユーザに返送すること、及び、
前記2次パスワードを含み、第2のユーザによって起動される第2の抽出要求を受信すると、前記第2の抽出要求の処理結果に従って、前記オブジェクトセットを前記第1のユーザに配信することを含む、方法。
Collecting a set of objects corresponding to the primary password when receiving a first extraction request that includes the primary password and is activated by the first user;
Binding the first user to the object set;
Generating a secondary password corresponding to the object set;
Returning a request response including the secondary password to the first user; and
Receiving the second extraction request including the secondary password and activated by a second user, and delivering the object set to the first user according to a processing result of the second extraction request. ,Method.
前記2次パスワードは、前記第2のユーザに表示される、請求項1に記載の方法。 The method of claim 1, wherein the secondary password is displayed to the second user. 前記第2の抽出要求の前記処理結果に従って、前記オブジェクトセットを前記第1のユーザに前記配信することは、
プリセット数の第2のユーザによって起動される1つまたは複数の第2の抽出要求を処理した後に、前記第1のユーザ及び前記プリセット数の第2のユーザに前記オブジェクトセット内の1つまたは複数のオブジェクトを配信することを含む、請求項1に記載の方法。
Delivering the object set to the first user according to the processing result of the second extraction request,
After processing one or more second extraction requests initiated by a preset number of second users, the one or more in the object set to the first user and the preset number of second users. The method of claim 1, comprising delivering a plurality of objects.
前記第2の抽出要求の前記処理結果に従って、前記オブジェクトセットを前記第1のユーザに前記配信することは、
プリセット数の第2のユーザによって起動される1つまたは複数の第2の抽出要求を処理した後に、前記第1のユーザに前記オブジェクトセット内の1つまたは複数のオブジェクトを配信することを含む、請求項1に記載の方法。
Delivering the object set to the first user according to the processing result of the second extraction request,
Delivering one or more objects in the object set to the first user after processing one or more second extraction requests initiated by a preset number of second users; The method of claim 1.
前記第2の抽出要求を前記処理することは、
前記2次パスワードに従って、前記第2のユーザを前記2次パスワードに対応する前記オブジェクトセットにバインドすることを含む、請求項1に記載の方法。
The processing of the second extraction request includes
The method of claim 1, comprising binding the second user to the object set corresponding to the secondary password according to the secondary password.
前記第2の抽出要求を前記処理することは、
前記2次パスワードを前記1次パスワードとして扱うことを含む、請求項1に記載の方法。
The processing of the second extraction request includes
The method of claim 1, comprising treating the secondary password as the primary password.
前記第2の抽出要求を前記処理することは、
前記第2のユーザが前記オブジェクトセットにバインドされるとき、プリセット割合に従って前記オブジェクトセット内でオブジェクトの数を増加させることを含む、請求項1に記載の方法。
The processing of the second extraction request includes
The method of claim 1, comprising increasing the number of objects in the object set according to a preset ratio when the second user is bound to the object set.
前記第1のユーザを前記オブジェクトセットに前記バインドすることは、
前記1次パスワードに対応する1つまたは複数のオブジェクトセットグループであって、各オブジェクトセットグループは少なくとも1つのオブジェクトセットを含む、1つまたは複数のオブジェクトセットグループを決定すること、
予め規定された配信ルールに従ってオブジェクトセットグループを選択すること、及び、
前記選択されたオブジェクトセットグループから、前記第1のユーザにバインドされたオブジェクトセットを選択することを含む、請求項1に記載の方法。
Binding the first user to the object set comprises:
Determining one or more object set groups corresponding to the primary password, each object set group including at least one object set;
Selecting an object set group according to predefined delivery rules; and
The method of claim 1, comprising selecting an object set bound to the first user from the selected object set group.
前記オブジェクトセットグループは、電子形態のレッドエンベロープグループであり、
前記オブジェクトセットは、各エンベロープグループに含まれる電子形態の1つまたは複数のレッドエンベロープであり、
前記オブジェクトは、各レッドエンベロープ内の電子形態のマネーギフトである、請求項8に記載の方法。
The object set group is a red envelope group in electronic form,
The object set is one or more red envelopes in electronic form included in each envelope group;
9. The method of claim 8, wherein the object is a money gift in electronic form within each red envelope.
1つまたは複数のプロセッサと、
1つまたは複数のメモリとを備え、前記メモリは、前記1つまたは複数のプロセッサによって実行可能なコンピュータ実行可能命令であって、それにより、
1次パスワードを含み、第1のユーザによって起動される第1の抽出要求を受信するときに、1次パスワードに対応するオブジェクトセットを採取する動作、
前記第1のユーザを前記オブジェクトセットにバインドする動作、
前記オブジェクトセットに対応する2次パスワードを生成する動作、
前記2次パスワードを含む要求応答を前記第1のユーザに返送する動作、及び、
前記2次パスワードを含み、第2のユーザによって起動される第2の抽出要求を受信すると、前記第2の抽出要求を処理する結果に従って、前記オブジェクトセットを前記第1のユーザに配信する動作
を前記1つまたは複数のプロセッサに実施させる、コンピュータ実行可能命令を前記メモリ上に記憶する、デバイス。
One or more processors;
One or more memories, wherein the memories are computer-executable instructions executable by the one or more processors, thereby
Collecting an object set corresponding to the primary password when receiving the first extraction request including the primary password and activated by the first user;
Binding the first user to the object set;
Generating a secondary password corresponding to the object set;
Returning a request response including the secondary password to the first user; and
When receiving a second extraction request including the secondary password and activated by a second user, an operation of distributing the object set to the first user according to a result of processing the second extraction request. A device that stores on the memory computer-executable instructions that cause the one or more processors to implement.
前記2次パスワードは、前記第2のユーザに表示される、請求項10に記載のデバイス。   The device of claim 10, wherein the secondary password is displayed to the second user. 前記第2の抽出要求の前記処理結果に従って、前記オブジェクトセットを前記第1のユーザに前記配信することは、
プリセット数の第2のユーザによって起動される1つまたは複数の第2の抽出要求を処理した後に、前記第1のユーザ及び前記プリセット数の第2のユーザに前記オブジェクトセット内の1つまたは複数のオブジェクトを配信することを含む、請求項10に記載のデバイス。
Delivering the object set to the first user according to the processing result of the second extraction request,
After processing one or more second extraction requests initiated by a preset number of second users, the one or more in the object set to the first user and the preset number of second users. 11. The device of claim 10, comprising delivering a plurality of objects.
前記第2の抽出要求の前記処理結果に従って、前記オブジェクトセットを前記第1のユーザに前記配信することは、
プリセット数の第2のユーザによって起動される1つまたは複数の第2の抽出要求を処理した後に、前記第1のユーザに前記オブジェクトセット内の1つまたは複数のオブジェクトを配信することを含む、請求項10に記載のデバイス。
Delivering the object set to the first user according to the processing result of the second extraction request,
Delivering one or more objects in the object set to the first user after processing one or more second extraction requests initiated by a preset number of second users; The device according to claim 10.
前記第2の抽出要求を前記処理することは、
前記2次パスワードに従って、前記第2のユーザを前記2次パスワードに対応する前記オブジェクトセットにバインドすることを含む、請求項10に記載のデバイス。
The processing of the second extraction request includes
The device of claim 10, comprising binding the second user to the object set corresponding to the secondary password according to the secondary password.
前記第2の抽出要求を前記処理することは、
前記2次パスワードを前記1次パスワードとして扱うことを含む、請求項10に記載のデバイス。
The processing of the second extraction request includes
The device of claim 10, comprising treating the secondary password as the primary password.
前記第2の抽出要求を前記処理することは、
前記第2のユーザが前記オブジェクトセットにバインドされるとき、プリセット割合に従って前記オブジェクトセット内でオブジェクトの数を増加させることを含む、請求項10に記載のデバイス。
The processing of the second extraction request includes
The device of claim 10, comprising increasing the number of objects in the object set according to a preset ratio when the second user is bound to the object set.
前記第1のユーザを前記オブジェクトセットに前記バインドすることは、
前記1次パスワードに対応する1つまたは複数のオブジェクトセットグループであって、各オブジェクトセットグループは少なくとも1つのオブジェクトセットを含む、1つまたは複数のオブジェクトセットグループを決定すること、
予め規定された配信ルールに従ってオブジェクトセットグループを選択すること、及び、
前記選択されたオブジェクトセットグループから、前記第1のユーザにバインドされたオブジェクトセットを選択することを含む、請求項10に記載のデバイス。
Binding the first user to the object set comprises:
Determining one or more object set groups corresponding to the primary password, each object set group including at least one object set;
Selecting an object set group according to predefined delivery rules; and
The device of claim 10, comprising selecting an object set bound to the first user from the selected object set group.
前記オブジェクトセットグループは、電子形態のレッドエンベロープグループであり、
前記オブジェクトセットは、各エンベロープグループに含まれる電子形態の1つまたは複数のレッドエンベロープであり、
前記オブジェクトは、各レッドエンベロープ内の電子形態のマネーギフトである、請求項17に記載のデバイス。
The object set group is a red envelope group in electronic form,
The object set is one or more red envelopes in electronic form included in each envelope group;
The device of claim 17, wherein the object is a money gift in electronic form within each red envelope.
1つまたは複数のメモリであって、1つまたは複数のプロセッサによって実行可能なコンピュータ実行可能命令であって、それにより、
1次パスワードを含み、第1のユーザによって起動される第1の抽出要求を受信するときに、1次パスワードに対応するオブジェクトセットを採取する動作、
前記第1のユーザを前記オブジェクトセットにバインドする動作、
前記オブジェクトセットに対応する2次パスワードを生成する動作、
前記2次パスワードを含む要求応答を前記第1のユーザに返送する動作、及び、
前記2次パスワードを含み、第2のユーザによって起動される第2の抽出要求を受信すると、前記第2の抽出要求を処理する結果に従って、前記オブジェクトセットを前記第1のユーザに配信する動作
を前記1つまたは複数のプロセッサに実施させるコンピュータ実行可能命令を1つまたは複数のメモリ上に記憶する、1つまたは複数のメモリ。
One or more memories, computer-executable instructions executable by one or more processors, thereby
Collecting an object set corresponding to the primary password when receiving the first extraction request including the primary password and activated by the first user;
Binding the first user to the object set;
Generating a secondary password corresponding to the object set;
Returning a request response including the secondary password to the first user; and
When receiving a second extraction request including the secondary password and activated by a second user, an operation of distributing the object set to the first user according to a result of processing the second extraction request. One or more memories that store the computer-executable instructions that cause the one or more processors to be implemented on the one or more memories.
前記オブジェクトセットは、電子形態の1つまたは複数のレッドエンベロープであり、
前記オブジェクトは、各レッドエンベロープ内の電子形態のマネーギフトである、請求項19に記載の1つまたは複数のメモリ。
The object set is one or more red envelopes in electronic form;
20. The one or more memories of claim 19, wherein the object is an electronic form of a money gift within each red envelope.
JP2017535995A 2015-02-09 2016-02-08 Service implementation Active JP6687628B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510068080.9 2015-02-09
CN201510068080.9A CN105989511B (en) 2015-02-09 2015-02-09 Service implementation method and device
PCT/US2016/017009 WO2016130480A1 (en) 2015-02-09 2016-02-08 Service implementation

Publications (2)

Publication Number Publication Date
JP2018515821A true JP2018515821A (en) 2018-06-14
JP6687628B2 JP6687628B2 (en) 2020-04-22

Family

ID=56567188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017535995A Active JP6687628B2 (en) 2015-02-09 2016-02-08 Service implementation

Country Status (7)

Country Link
US (1) US10917399B2 (en)
JP (1) JP6687628B2 (en)
KR (1) KR102084300B1 (en)
CN (2) CN105989511B (en)
SG (2) SG10201907122UA (en)
TW (1) TW201629874A (en)
WO (1) WO2016130480A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106056369B (en) * 2016-06-02 2020-04-24 财付通支付科技有限公司 Information processing method and device
CN106656743B (en) * 2016-10-08 2020-02-14 腾讯科技(深圳)有限公司 Message display method, device and system
CN106973096B (en) * 2017-03-27 2021-02-12 腾讯科技(深圳)有限公司 Data pushing method and device
CN107392640A (en) 2017-04-28 2017-11-24 阿里巴巴集团控股有限公司 A kind of method and device for handling electronic ticket link
CN115438264A (en) * 2017-06-19 2022-12-06 创新先进技术有限公司 Information processing method, device and equipment
CN109102264B (en) * 2018-08-29 2021-07-16 Oppo广东移动通信有限公司 Electronic red packet detection method and device and terminal equipment
CN115102717B (en) * 2022-05-25 2023-10-27 杭州易和互联软件技术有限公司 Interconnection and intercommunication data transmission method and system based on user system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003168007A (en) * 2001-11-30 2003-06-13 Global Agent:Kk Insurance gift system, its method and insurance gift program
CN1845160A (en) * 2004-08-23 2006-10-11 海南佳礼网络有限公司 Gift certificate transmitting and cashing method via short message
JP2008257334A (en) * 2007-04-02 2008-10-23 Hiroshima Living Shinbunsha:Kk Electronic coupon issuance system
JP2010250363A (en) * 2009-04-10 2010-11-04 Jtb Business Innovators Corp Gift point sales exchange system
JP2012145983A (en) * 2011-01-06 2012-08-02 Cela System:Kk Affiliate management system and affiliate server
JP2013182446A (en) * 2012-03-02 2013-09-12 Supporters Link Kk Electronic commerce system with affiliate program function for state display based on disclosure time schedule

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327573B1 (en) 1998-12-31 2001-12-04 Walker Digital, Llc Multiple party reward system utilizing single account
US20050210413A1 (en) * 1999-11-24 2005-09-22 Quek Su M Utilization of digital images
US6805288B2 (en) * 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US20020198994A1 (en) * 2001-05-15 2002-12-26 Charles Patton Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment
US7269800B2 (en) * 2003-02-25 2007-09-11 Shutterfly, Inc. Restartable image uploading
US7571328B2 (en) * 2005-02-01 2009-08-04 Microsoft Corporation System and method for distributing digital content over a network
JP4140912B2 (en) * 2005-03-09 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション Message delivery method and program
US7861290B2 (en) * 2006-09-22 2010-12-28 Oracle International Corporation Non-invasive insertion of pagelets
US20130132169A1 (en) * 2007-08-30 2013-05-23 Taylored Concepts, Llc System and Method for an Electronic Gift Key
US8589267B2 (en) * 2008-01-03 2013-11-19 Mocapay, Inc. System and method for re-distributing and transferring mobile gift cards
US8442866B2 (en) * 2008-10-27 2013-05-14 Cashstar, Inc. Systems and methods for implementing and managing virtual gift cards
US20110196725A1 (en) * 2010-02-09 2011-08-11 Valuescout, Inc. System and method for awarding customers for referrals
KR20130095801A (en) * 2010-12-23 2013-08-28 인텔 코오퍼레이션 Real-time mobile payment processing system
US20120316940A1 (en) * 2011-06-09 2012-12-13 Mehran Moshfeghi System and method for peer-to-peer communication and deal advertising
US8789154B2 (en) * 2011-06-30 2014-07-22 Qualcomm Incorporated Anti-shoulder surfing authentication method
US9607471B2 (en) 2012-06-01 2017-03-28 Video Gaming Technologies, Inc. Gaming systems and methods for use in providing random rewards associated with play-for-fun applications
US9852417B2 (en) * 2012-11-05 2017-12-26 Mfoundry, Inc. QR code-enabled P2P payment systems and methods
CN103020687B (en) * 2012-12-14 2015-12-09 北京奇虎科技有限公司 Quick Response Code sharing method and system
WO2014176870A1 (en) * 2013-04-28 2014-11-06 Tencent Technology (Shenzhen) Company Limited Method and system for processing object to be processed
US9875314B2 (en) 2013-04-30 2018-01-23 Adobe Systems Incorporated Content request with HTTP request-header rendering template that is independent of content storage location
CN104144197B (en) * 2013-09-26 2018-02-23 腾讯科技(深圳)有限公司 A kind of information processing method, device, terminal device and system
CN103973769B (en) 2014-01-29 2016-08-17 腾讯科技(深圳)有限公司 Virtual objects sending method, method of reseptance, device and system
CN105100162B (en) * 2014-05-19 2018-11-23 腾讯科技(深圳)有限公司 Virtual objects sending method and device, method of reseptance and device, system
CN104252613B (en) 2014-09-10 2018-03-27 腾讯科技(深圳)有限公司 A kind of virtual objects acquisition methods, device and terminal
JP6417483B2 (en) * 2014-12-31 2018-11-07 サイトリックス システムズ,インコーポレイテッド Shared secret repository for applications including single sign-on

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003168007A (en) * 2001-11-30 2003-06-13 Global Agent:Kk Insurance gift system, its method and insurance gift program
CN1845160A (en) * 2004-08-23 2006-10-11 海南佳礼网络有限公司 Gift certificate transmitting and cashing method via short message
JP2008257334A (en) * 2007-04-02 2008-10-23 Hiroshima Living Shinbunsha:Kk Electronic coupon issuance system
JP2010250363A (en) * 2009-04-10 2010-11-04 Jtb Business Innovators Corp Gift point sales exchange system
JP2012145983A (en) * 2011-01-06 2012-08-02 Cela System:Kk Affiliate management system and affiliate server
JP2013182446A (en) * 2012-03-02 2013-09-12 Supporters Link Kk Electronic commerce system with affiliate program function for state display based on disclosure time schedule

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
くまちゃ: ""3ティア制度とは (意味・解説) 〜ポイントサイトで稼ぐ最強の方法〜 - 無料のサイトを利用してお金を稼ぐ", [ONLINE], JPN6019021080, 3 December 2014 (2014-12-03), ISSN: 0004049600 *

Also Published As

Publication number Publication date
US10917399B2 (en) 2021-02-09
WO2016130480A1 (en) 2016-08-18
KR102084300B1 (en) 2020-04-29
CN105989511B (en) 2022-04-15
KR20170116022A (en) 2017-10-18
CN105989511A (en) 2016-10-05
US20160234192A1 (en) 2016-08-11
CN115018578A (en) 2022-09-06
SG11201706230QA (en) 2017-08-30
SG10201907122UA (en) 2019-09-27
JP6687628B2 (en) 2020-04-22
TW201629874A (en) 2016-08-16

Similar Documents

Publication Publication Date Title
JP6687628B2 (en) Service implementation
TWI667592B (en) Virtual object allocation method and device based on augmented reality
US10699301B2 (en) Data-processing method and apparatus, and computer storage medium for electronic resource transfer
US10523626B1 (en) System and method for managing and displaying data messages
US9979686B2 (en) Methods and systems for using deep-strings in computation and communication
JP6935406B2 (en) Service implementation method and equipment
US20200211025A1 (en) Augmented reality-based virtual object allocation method and apparatus
WO2016131365A1 (en) Information processing method, client, server and computer readable storage medium
TWI712969B (en) Business realization method, payment method and device
CN105450641A (en) Verification method, verification device and verification system
CN110120908B (en) Group message processing method and device and server
US20220005311A1 (en) Method and apparatus for conducting fair lottery while reducing transaction cost by using blockchain network
Nagano et al. Deep learning-based photoreal avatars for online virtual worlds in ios
CN106157085A (en) Service implementation method and device
CN106034034B (en) A method of broadcast message is issued in instant messaging IM system
CN114331538A (en) Electronic certificate updating method and device and electronic equipment
CN117201598A (en) Data processing method, device, computer equipment and medium of block chain network
CN116319116A (en) Method, system, payment device and storage medium for block chain mailbox registration

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200402

R150 Certificate of patent or registration of utility model

Ref document number: 6687628

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250